dc.contributor.advisor | ΚΙΤΣΟΣ, ΠΑΡΑΣΚΕΥΑΣ | |
dc.contributor.author | ΝΙΚΗΤΑΣ, ΕΥΣΤΑΘΙΟΣ | |
dc.date.accessioned | 2024-08-27T09:42:34Z | |
dc.date.available | 2024-08-27T09:42:34Z | |
dc.date.issued | 2024-07 | |
dc.identifier.uri | https://amitos.library.uop.gr/xmlui/handle/123456789/8165 | |
dc.identifier.uri | http://dx.doi.org/10.26263/amitos-1667 | |
dc.description.abstract | Στον σύγχρονο κόσμο, η ασφάλεια των πληροφοριών έχει γίνει μια από τις θεμελιώδεις απαιτήσεις. Έτσι τα πλεονεκτήματα της χρήσης κρυπτογραφίας δημόσιου κλειδιού έναντι της κρυπτογραφίας ιδιωτικού κλειδιού περιλαμβάνουν την ευκολία της καλύτερης διαχείρισης κλειδιών και την αυξημένη ασφάλεια. Ωστόσο, λόγω της πολυπλοκότητας των μαθηματικών αλγορίθμων, η κρυπτογράφηση δημόσιου κλειδιού είναι πιο αργή από τη συμβατική κρυπτογραφία μυστικού κλειδιού, υποκινώντας έτσι την ανάγκη επιτάχυνσης των κρυπτοσυστημάτων δημόσιου κλειδιού.
Στα μέσα της δεκαετίας του 1980 προτάθηκε από τους Miller (1986) και Koblitz (1987), η εφαρμογή του κρυπτοσυστήματος των ελλειπτικών καμπυλών. Οι ελλειπτικές καμπύλες αποτελούν ένα μαθηματικό εργαλείο με το οποίο μπορούν να υλοποιηθούν γνωστά κρυπτοσυστήματα δημόσιου κλειδιού.
Η κρυπτογραφία των ελλειπτικών καμπυλών έχει αποκτήσει μεγάλη σημασία χάρη στο μικρότερο μέγεθος κλειδιού της για υψηλό επίπεδο ασφάλειας, σε σύγκριση με τους κρυπτογραφικούς αλγόριθμους της ίδιας κατηγορίας. Αποδεικνύεται ότι είναι ένα σημαντικό εργαλείο για ασφαλή επικοινωνία στην κρυπτογραφία και παρέχει το ίδιο επίπεδο ασφάλειας με μικρότερο κλειδί σε σύγκριση με το RSA. Για παράδειγμα οι ελλειπτικές καμπύλες μπορούν να έχουν μήκος 160 bit κλειδί και παρέχουν περίπου το ίδιο επίπεδο ασφάλειας με το RSA 1024 bit. Ανάλογα με το πεδίο εφαρμογής του αλγόριθμου των καμπυλών, και την επιλογή της κατάλληλης μαθηματικής παράστασης της καμπύλης. Η διεξαγωγή υπολογισμών στην ελλειπτική καμπύλη μπορεί να είναι πολύ εύκολη ή εξαιρετικά περίπλοκη.
Αυτή η πτυχιακή εργασία παρουσιάζει τη περιγραφή πολλών σημαντικών θεμάτων για τον αλγόριθμό των ελλειπτικών καμπυλών, αλλά και πως αυτή μπορεί να αναπτυχθεί σε ένα FPGA, με σκοπό την σωστή διαχείριση των πόρων υλικού στις τεχνολογίες αυτές. Η εργασία ξεκινά με μια εισαγωγή στις βασικότερες έννοιες της κρυπτογραφίας και περνάει στις ελλειπτικές καμπύλες και στους αλγόριθμους που απαιτούνται για την υλοποίηση της κρυπτογράφησης των ελλειπτικών καμπυλών. Δηλαδή το μαθηματικό υπόβαθρο, με το οποίο βασίζεται η ανάπτυξη του αλγόριθμου κρυπτογράφησης των ελλειπτικών καμπύλων, και πώς ο αλγόριθμος αυτός κατάφερε να αποτελεί το «κλειδί» για τα σύγχρονα συστήματα κρυπτογράφησης. Επεκτείνετε στην ανάλυση της τεχνολογίας των FPGA και των επιμέρους στοιχείων από αυτά. Κλείνοντας με το βασικότερο κομμάτι της εργασίας με την ανάλυση και την διαδικασία της υλοποίησης των ελλειπτικών καμπύλων σε επίπεδο hardware. | el |
dc.format.extent | 84 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Πελοποννήσου | el |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/gr/ | * |
dc.subject | Καμπύλες, Ελλειπτικές | el |
dc.subject | Κρυπτογράφηση δεδομένων (Επιστήμη Υπολογιστών) | el |
dc.subject | Κρυπτογραφία δημοσίου κλειδιού | el |
dc.subject | Κρυπτογραφία | el |
dc.title | Σχεδιασμός Αρχιτεκτονικής και Υλοποίηση σε FPGA του Αλγορίθμου των Ελλειπτικών Καμπύλων | el |
dc.type | Μεταπτυχιακή διπλωματική εργασία | el |
dc.contributor.committee | ΤΖΗΜΑΣ, ΙΩΑΝΝΗΣ | |
dc.contributor.committee | ΧΡΙΣΤΟΔΟΥΛΟΥ, ΣΩΤΗΡΗΣ | |
dc.contributor.department | Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών | el |
dc.contributor.faculty | Σχολή Μηχανικών | el |
dc.contributor.master | Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών (Integrated master) | el |
dc.subject.keyword | Κρυπτογραφίας δημόσιου κλειδιού | el |
dc.subject.keyword | Κρυπτογραφίας ιδιωτικού κλειδιού | el |
dc.subject.keyword | Ελλειπτικές Καμπύλες | el |
dc.subject.keyword | FPGA | el |
dc.subject.keyword | Public key cryptography | el |
dc.subject.keyword | Private key cryptography | el |
dc.subject.keyword | Elliptic curve cryptography | el |
dc.subject.keyword | Ασφάλεια ηλεκτρονικών υπολογιστών | el |
dc.subject.keyword | Κρυπτογραφία | el |
dc.description.abstracttranslated | In the modern world, information security has become one of the fundamental requirements. Thus, the advantages of using public key cryptography over private key cryptography include the ease of better key management and increased security. However, due to the complexity of the mathematical algorithms, public key cryptography is slower than traditional secret key cryptography, thus motivating the need to speed up public key cryptosystems.
In the mid-1980s, Miller (1986) and Koblitz (1987) independently proposed an implementation of the elliptic curve cryptosystem. Elliptic curves are a mathematical tool with which known public key cryptosystems can be implemented.
Elliptic curve cryptography has gained great importance due to its limited key size for a high level of security, compared to cryptographic algorithms of the same class. It proves to be an important tool for secure communication in cryptography and provides the same level of security with a smaller key compared to RSA. For example, elliptic curves can have a key length of 160 bits and provide about the same level of security as RSA 1024 bits. Depending on the field of the curves algorithm, and the choice of the appropriate mathematical representation of the curve. Performing calculations on the elliptic curve can be very easy or extremely complex.
This thesis presents a description of several important topics for the elliptic curve algorithm, and also how it can be developed on an FPGA. In order to properly manage material resources in these technologies. The paper begins with an introduction to the most basic concepts of cryptography and moves on to the elliptic curves and algorithms required to implement ECCs. That is, the mathematical background, on which the development of the elliptic curve encryption algorithm is based, and how this algorithm managed to be the "key" for modern encryption systems. Expand to the analysis of FPGA technology and their individual components. Closing with the most basic part of the work with the process and the analysis of the implementation of the elliptic curves at the hardware level. | el |